• Title/Summary/Keyword: 유효성 검증

Search Result 1,954, Processing Time 0.031 seconds

An Efficient Updating Method conforming to XML Schema for XML data (XML Schema에 대한 유효성을 보장하는 효율적인 XML Data 갱신 기법)

  • 이지현;정진완
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.43-45
    • /
    • 2004
  • XML은 인터넷 상에서의 표준 데이터 형식으로 XML 데이터에 대한 구조적 제약 조건들은 DTD나 XML Schema에 정의한다. XML Schema에 유효한 XML 문서는 XML Schema에 정의된 모든 구조적 제약 조건들을 만족해야 하며, 갱신이 발생한 후에도 대응되는 XML Schema에 대해 유효함이 보장되어야 한다. 본 연구는 DBMS에 저장되어 있는 XML Schema에 대해 유효한 XML 데이터를 갱신 할 때 필요한 효율적인 유효 검증 기법을 제안한다. 이 유효 검증 기법에서는 유효 검증 범위를 갱신과 관련된 영역에 한정시키고 갱신 이전에 유효 검증을 수행하여 유효 여부를 판단한다. 또한 본 연구에서는 유효 검증을 위한 유효 검증 제약 조건들과 XML Schema문서의 특성을 분석하여 유효 검증 시 필요한 스키마 정보만을 효율적으로 추출할 수 있는 XML Schema 저장 방법 및 그에 따른 스키마 정보 추출 방법을 제안하고 실험을 통해 그 성능을 보인다.

  • PDF

Verifying the Validity of the Qualitative Evaluation Indexes for Venture Firms' Investment Review: Case Study (벤처기업 투자 심사를 위한 정성 평가 지표의 유효성 검증: 사례연구)

  • Kim, Byounggwan;Kim, Wanki
    • Journal of Technology Innovation
    • /
    • v.25 no.4
    • /
    • pp.79-105
    • /
    • 2017
  • As the size of venture firm's operating funds continues to increase, the scope of work of the investment jurisdiction is increasing dramatically as well. However, investment decisions vary widely, depending on the competence of the judges. This follow-up study recommends verifying the validity of the effectiveness of venture investments by validating the efficacy of assessing venture investment indexes. After verifying the assessment indexes for 100 venture firms, the study noted that the efficacy of the survey as a qualitative evaluation measure was approximately 85% hit, which can act as a yardstick for investment decisions. The results of this study can contribute toward the decision making power of venture companies in terms of investments.

BSC를 활용한 출연연구기관 기관평가제도의 유효성 연구 : 기관평가지표 분석을 중심으로

  • Nam, Yeong-Ho;Kim, Byeong-Tae
    • Proceedings of the Technology Innovation Conference
    • /
    • 2005.02a
    • /
    • pp.57-84
    • /
    • 2005
  • 기관평가제도는 경영관리과정의 최종단계로 평가결과에 의한 인센티브 부여와 피드백과정을 갖는 경영관리의 중심분야 임에도 불구하고 아직까지 정부출연연구기관의 기관평가제도에 대한 유효성 평가에 대한 실증연구가 없는 실정이다. 본 연구에서의 기관평가제도의 유효성에 대한 평가는 기관평가지표가 기관성과를 평가하기에 적절하게 구성되었는지의 여부와 연구기관의 의견이 반영되었는지 여부로 검증하였다. 본 연구의 목적을 달성하기 위하여 다음과 같은 세부적인 방법론을 사용하였다. 첫째, 연구기관의 특성분석과 선행연구를 통하여 연구기관의 BSC 모형을 도출하였다. 둘째, 출연 연구기관의 특성을 고려하여 관점을 도출한 후 전문가를 통한 델파이법(Delphi Method)으로 관점을 확정하였다. 셋째, 기존 평가제도에서 평가지표의 가중치(weight)를 분석하여 관점별로 분류한 후 BSC 형태로 재조정하여 기존 평가제도의 유효성을 분석하였다. 넷째, 피평가자의 설문조사를 통하여 피평가기관의 의견이 반영된 평가지표의 유효성을 분석하였다. 기존 평가제도의 평가지표와 연구기관의 의견이 반영된 평가지표가 BSC 모형에서 적절하게 구성되었는지 분석하기 위하여 연구기관의 BSC 관점간의 가중치가 기존 평가제도와 연구기관의 의견이 반영된 평가지표에 반영되었는지 검증하였다. 연구결과 기초 ${\cdot}$ 원천 연구에 주력하는 기초기술연구회, 산업화 ${\cdot}$ 상업화 연구에 주력하는 산업기술연구회, 공공성 ${\cdot}$ 대형연구에 주력하는 공공기술연구회간에는 미션과 특성이 다르기 때문에 검증결과 관점간의 가중치가 다르게 나타났다. 따라서, 현행 기관평가제도는 연구기관의 특성과 미션을 고려한 유효한 평가제도로 볼 수 있겠다. 연구기관의 의견이 반영되었는지 여부는 기존 평가제도와 연구기관의 의견이 반영된 평가제도를 대상으로 관점간 가중치의 우선순위로 검증하였다. 연구결과 관점간 가중치의 우선순위가 동일할 경우 현행 평가제도는 연구기관의 의견이 반영되었다고 볼 수 있으나, 검증결과 관점간 가중치가 다르게 나타났다. 또한, 추가적인 분석에서 연구회별 관점의 가중치와 소속 연구기관별 관점의 가중치를 분석한 결과 일부 연구기관에서는 연구회의 가중치와달리 나타났다. 따라서, 현행 기관평가제도는 일부 연구기관의 특성이 충분히 반영되지 않아서 유효한 평가제도로 볼 수 없다고 하겠다. 본 연구의 결과에 따라 출연연구기관의 기관평가지표에 대한 각 지표별 가중치와 지표 문항 개선시 유용한 자료로 활용되리라 본다.

  • PDF

Performance Improvement of Cert-Validation of Certification based on FM Subcarrier Broadcasting (FM방식을 이용한 인증서 유효성 검증의 성능 향상)

  • 장홍종;이성은;이정현
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.3
    • /
    • pp.3-13
    • /
    • 2002
  • There are cases that revoke the certification because of disclosure of private key, deprivation of qualification and the expiration of a term of validity on PKI. So, a user has to confirm the public key whether valid or invalid in the certification. There are many methods such as CRL, Delta-CRL, OCSP for the cert-validation of certification. But these methods have many problems, which cause overload traffic on network and the CRL server because of realtime processing for cert-validation of certification. In this paper we proposed cert-validation of certification improvement method based on FM Subcarrier Broadcasting, which solved problems that are data integrity by different time between transmission and receiving for CRL, and overload traffic on network and the CRL server the realtime management.

Development of DVCS S/W for wired/wireless Environment (유.무선 통합검증을 위한 DVCS S/W 개발)

  • Cha, Sang-Hee;Kang, Myung-Ho;Park, Jong-Wook;Lee, Yong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.609-612
    • /
    • 2002
  • 본 논문에서는 데이터 유효성 검증 작업을 수행하는 서버인 DVCS의 효율적인 설계에 대하여 고찰하고, 나아가서 무선 환경에서의 효율적인 DVCS 프로토콜 적용에 관하여 살펴본다. DVCS는 전자서명된 데이터의 유효성 검증 및 특정 시점에서의 인증서 유효성 검증을 위하여 과거에 발행된 CRL들에 대한 분석을 필요로 하는데, 이는 시간 및 공간적인 복잡도가 높은 작업이므로 효율적인 시스템 설계가 요구된다. 또한, 성능이 제한적인 무선 단말기에서 DVCS 프로토콜 및 메시지 처리를 가능하게 하기 위하여, 무선 환경에서의 요구사항 및 이에 대한 해결책을 제시하도록 한다.

  • PDF

A Study on the Validation Test for Open Set Face Recognition Method with a Dummy Class (더미 클래스를 가지는 열린 집합 얼굴 인식 방법의 유효성 검증에 대한 연구)

  • Ahn, Jung-Ho;Choi, KwonTaeg
    • Journal of Digital Contents Society
    • /
    • v.18 no.3
    • /
    • pp.525-534
    • /
    • 2017
  • The open set recognition method should be used for the cases that the classes of test data are not known completely in the training phase. So it is required to include two processes of classification and the validation test. This kind of research is very necessary for commercialization of face recognition modules, but few domestic researches results about it have been published. In this paper, we propose an open set face recognition method that includes two sequential validation phases. In the first phase, with dummy classes we perform classification based on sparse representation. Here, when the test data is classified into a dummy class, we conclude that the data is invalid. If the data is classified into one of the regular training classes, for second validation test we extract four features and apply them for the proposed decision function. In experiments, we proposed a simulation method for open set recognition and showed that the proposed validation test outperform SCI of the well-known validation method

Design of A Storage Model for Preserving XML Schema Validation (유효성이 유지되는 XML Schema 의 저장 모델 설계)

  • Tark, Sung-Su;Lee, Eun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.7-10
    • /
    • 2005
  • 본 논문에서는 관계형 데이터베이스를 이용하여 XML Schema 문서를 저장 및 갱신 시 유효성이 유지되는 저장 모델을 설계하였다. 기존의 XML Schema 저장 모델은 갱신 시 유효성 검증을 위해 XML Schema 를 파일로 추출하여 변경한 후 XML Parser 를 이용하는 복잡한 과정을 필요로 한다. 이 논문에서 설계한 모델은 슈퍼타입 서브타입을 이용한 모델링과 관계형 데이터베이스에서 제공 하는 참조 키, NOT NULL, Default, Check(Rule), Trigger 등의 제약 조건을 사용하므로 다른 응용 프로그램의 의존 없이 저장 및 갱신 데이터의 유효성을 간단하게 검증할 수 있다. 그러므로 이 저장 모델을 이용하면 XML Schema 문서가 데이터베이스에 저장이 되어 있는 그 자체로 유효한 스키 마임을 보장할 수 있어 저장 및 갱신의 효율을 높일 수 있는 장점이 있다. 본 논문에서 설계한 저장 모델은 상용 관계데이터베이스인 SQL 서버 2000 에 적용하여 테이블과 제약조건을 설정한 후 데이터 갱신과정을 실험하였으며, 실험결과 XML Schema의 작성규칙에 위배되는 변경 시도는 설정한 제약조건에 의해 사전 방지되어 데이터의 유효성이 유지됨을 확인하였다.

  • PDF

An Efficient Certificate path Discovery Algorithm Making High a Certificate Path Validity. (인증 경로의 유효성을 높이는 효율적인 인증 경로 설정 알고리즘)

  • Choi Yeon hee;Jun Moon seog
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.12C
    • /
    • pp.1722-1728
    • /
    • 2004
  • To discover a certificate path is a very important topic in the PKI with a lot of candidate paths. The certificate path discovery processing is executed via many verifications and as the number of verification times increases, the validity of the discovered path becomes high. The selection of the path with high validity provides high-speed certificate validation by reducing the number of repetition times of path discovery and validation processing. Otherwise, there is a problem that the speed and computation overheads are increased. In this paper, we propose an efficient certificate path discovery algorithm can make high the certificate validity with low overhead.

The Validity Verifying of Evaluation Object Method Proposal in Subject evaluation experiment for Exterior Lighting (경관조명 주관평가 실험에서의 평가대상 제시 방법에 대한 유효성 검증)

  • 이진숙;유재연;김병수
    • Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.17 no.4
    • /
    • pp.1-7
    • /
    • 2003
  • This is basic study for analyzing the character of the evaluation according to the ways of exterior lighting through the image prediction experiment by computer simulation. The aim of this research is to verify the validity of physical quantity & subjective evaluation on the basis of Online experiment. The following carried out the experiment procedure by conditions of Online experiment, 1) to make a photo of Online experirrent, 2) to measure physical quantity of luminance, and 3) to do subjective evaluation in Online experiment by means of vocabulary of the evaluation through preparation experiment. Then to verify the validity of Online and CG experiment, Online and photo experiment with each subjective evaluation results. The result of this study is that the validity difference is within 5% in the verification the validity of the physic amount, which showed little difference. While in verification of subjective evaluation of online and CG, online and photo experiment, the result is showed little difference as well except a little the item.

A Method of Device Validation Using SVDD-Based Anormaly Detection Technology in SDP Environment (SDP 환경에서 SVDD 기반 이상행위 탐지 기술을 이용한 디바이스 유효성 검증 방안)

  • Lee, Heewoong;Hong, Dowon;Nam, Kihyo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1181-1191
    • /
    • 2021
  • The pandemic has rapidly developed a non-face-to-face environment. However, the sudden transition to a non-face-to-face environment has led to new security issues in various areas. One of the new security issues is the security threat of insiders, and the zero trust security model is drawing attention again as a technology to defend against it.. Software Defined Perimeter (SDP) technology consists of various security factors, of which device validation is a technology that can realize zerotrust by monitoring insider usage behavior. But the current SDP specification does not provide a technology that can perform device validation.. Therefore, this paper proposes a device validation technology using SVDD-based abnormal behavior detection technology through user behavior monitoring in an SDP environment and presents a way to perform the device validation technology in the SDP environment by conducting performance evaluation.